MIGALHAS DE PESO

  1. Home >
  2. De Peso >
  3. Migalhas de peso >
  4. A segurança de dados e o Direito da Tecnologia da Informação

A segurança de dados e o Direito da Tecnologia da Informação

Fabiano Jorge

Diz-se que a primeira necessidade básica do ser humano, após a alimentação, é a comunicação. Como base da vida em sociedade, a comunicação sofreu muitas transformações, especialmente no último século. A maior dessas transformações ocorreu nos seus meios, que passaram a prescindir de um suporte físico para atingir seu destinatário. Na sociedade moderna e global, cuja base negocial se apóia em transações imateriais nas quais a riqueza circula, o poder se encontra nas mãos de quem sabe o quê sobre quem. Daí decorre a indissociabilidade entre o estilo de vida moderno e a grande quantidade de informações geradas em quase todas as suas atividades.

quarta-feira, 27 de setembro de 2006

Atualizado em 26 de setembro de 2006 14:01


A segurança de dados e o Direito da Tecnologia da Informação

 

Fabiano Jorge*

 

Diz-se que a primeira necessidade básica do ser humano, após a alimentação, é a comunicação.

 

Como base da vida em sociedade, a comunicação sofreu muitas transformações, especialmente no último século. A maior dessas transformações ocorreu nos seus meios, que passaram a prescindir de um suporte físico para atingir seu destinatário.

 

Na sociedade moderna e global, cuja base negocial se apóia em transações imateriais nas quais a riqueza circula, o poder se encontra nas mãos de quem sabe o quê sobre quem. Daí decorre a indissociabilidade entre o estilo de vida moderno e a grande quantidade de informações geradas em quase todas as suas atividades.

 

A falta de uma cultura de proteção de dados, sejam eles sensíveis (informações pessoais) ou não, cria um ambiente favorável aos mal-intencionados que, ao se apoderarem de determinados dados podem causar prejuízos significativos às suas vítimas sem sequer conhecê-las.

 

O crescente aumento das estatísticas de fraude envolvendo meios telemáticos no país revela a despreocupação do brasileiro com a proteção da informação. A falta de políticas de Estado sobre a proteção de dados pessoais cria um vazio não suprido sequer pelas Universidades,  que então formam Administradores, Juristas e outros profissionais envolvidos no manejo de informações despreparados para o desafio de manter em sigilo os dados alheios.

 

Mas em tempos de quebra de sigilo, a preocupação não se restringe somente aos administradores da informação. Uma Engenharia pouco conhecida toma conta das páginas dos jornais, que noticiam desvios de dinheiro, invasão de contas, seqüestro de senhas, entre outros, enlouquecendo correntistas e gerentes de banco. É a chamada Engenharia Social.

 

Através da tecnologia e aproveitando-se da inocência, da curiosidade, da ganância ou do simples desconhecimento da vítima, o criminoso ganha sua confiança e faz com que esta tome atitudes que facilitarão o acesso aos seus dados. O maior exemplo da engenharia social aplicada com o uso da tecnologia são os e-mails indesejados (phishing scam), os quais podem agir através da infecção por softwares específicos (cavalos de tróia) que capturam os dados da vítima ou apenas pela simples solicitação dos dados do incauto recipiente que, confiando na mensagem, segue suas instruções. Essa nova atividade vem formando mercados especializados em venda de informações, fazendo com que CPF's válidos desviados da Receita Federal e CNPJ's de empresas saudáveis sejam utilizados num sem-número de fraudes.

 

Destarte, riscos ainda maiores correm as empresas, que, por decorrência natural da evolução de seus processos, necessitam que informações sigilosas trafeguem em suas redes de computadores. Um funcionário ou fornecedor de serviços que tenha acesso a tais dados pode comprometer seriamente o futuro da empresa ou até mesmo criar problemas na área penal para seus gerentes. As empresas modernas, como sistemas híbridos e ao mesmo tempo enxutos, estão movendo seu "know-how" da mente dos funcionários mais antigos para sistemas de gestão informatizados e gigantescos bancos de dados. Em muitas organizações atuais o capital imaterial supera em valor os ativos físicos da empresa, visto que o "valor" da organização encontra-se agora na quantidade e qualidade das informações que possui sobre o seu mercado somado com o "know-how" acumulado nos seus processos internos, na sua maioria informatizados (vide Google).

 

Desse modo, é imperativo adotar algumas soluções para evitar aborrecimentos com o vazamento de dados em uma empresa. Entre as soluções óbvias está a contratação de consultoria especializada em metodologias de controle da informação, utilizando ferramentas como COBIT, ITIL, visando a segurança física e lógica das informações. Entretanto, a segurança não se restringe apenas ao mundo dos fatos, o que significa que se alguém falhar no processo, a segurança jurídica deve entrar em campo para proteger os interesses dos contratantes. Na falta de subsídios legislativos para sanar tais controvérsias, mister então um ajuste contratual fino entre tomadores e fornecedores de serviços relacionados à informática, patrões e empregados, fornecedores, consumidores e administração pública.

 

A contratação de consultoria especializada para o acompanhamento/elaboração de contratos passa então a ser uma solução viável na busca da diminuição dos riscos envolvidos nas atividades empresariais. Como exemplo traz-se à baila um contrato qualquer com objeto informático, que deveria começar pela definição dos termos no mesmo utilizados, já que se trata de contrato com invariável conteúdo técnico. Também a definição de responsabilidades e deveres contratuais e pós-contratuais (como cláusulas de sigilo) é de suma importância, visto que o que se busca é a segurança jurídica.

 

Desse modo, a assessoria jurídica especializada em Direito da Tecnologia da Informação e Propriedade Intelectual deixa de ser um luxo e torna-se uma necessidade em qualquer empresa que possua contratos que envolvam a área; necessidade essa preventiva ou reativa, situação na qual a mitigação do dano passa então a ser o foco da atuação do profissional contratado.

_____________


*Advogado do escritório Siqueira Castro Advogados









____________

AUTORES MIGALHAS

Busque pelo nome ou parte do nome do autor para encontrar publicações no Portal Migalhas.

Busca